Хакеры, обещавшие DDoS-атаку на Pokemon Go, сами подверглись взлому

Издание Softpedia сообщает, ссылаясь на представителей агрегатора утечек LeakedSource, что взломана база данных кибергруппировки PoodleCorp, которая несет ответственность за DDoS-атаку на серверы Pokemon Go в прошлом месяце. До этого участники PoodleCorp заявляли, что устроят новую крупномасштабную атаку на Pokemon Go 1 августа.

Хакеры из PoodleCorp в середине июля объявили себя ответственными за кибернападение на серверы игры Pokemon Go. По их словам, неполадки в работе приложения были спровоцированы DDoS-атакой, которую сами хакеры охарактеризовали как «небольшую проверку».

Хакеры PoodleCorp пока что малоизвестны, однако в июне этого года они уже проводили атаки на ряд известных Youtube-каналов, а также серверы Battle.NET, League of Legends и StreamMe. Но особое внимание к себе данная группировка привлекла именно после DDoS-атаки на Pokemon Go.

В июле PoodleCorp обещали вновь атаковать «охотников за покемонами» 1 августа, но так до сих пор и не претворили в жизнь свою угрозу. Оказалось, что хакерская группа столкнулась с проблемами, помешавшими ей осуществить свои планы. Администрация LeakedSource поделилась имеющимися у них сведениями о случившемся с журналистами Softpedia.

Представители LeakedSource сообщили, что хакеры PoodleCorp подверглись взлому, а информация с PoodleCorp.org уже внесена в базу ресурса. В частности, дамп базы данных с сервера хакеров был передан в LeakedSource неизвестным доброжелателем.

Операторы сайта LeakedSource смогли подтвердить, что за июльской DDoS-атакой на Pokemon Go действительно стоят хакеры из PoodleCorp. Как сообщают исследователи, основное кибернападение длилось 45 минут и 9 секунд. Кроме того, были зафиксированы атаки длительностью 2-3 минуты, почти не оказавшие никакого воздействия на игровые серверы.

Изучив схему базы данных PoodleCorp, журналисты и эксперты LeakedSource сделали вывод, что дамп является копией контрольной панели киберпреступников, которая использовалась для управления ботнетом. В базе данных присутствует информация о ботах, логах, логинах контрольной панели, серверах, различные платежные данные, расписание платежей, запросы, отправленные специалистам службы поддержки.

Кроме того, исследователи сообщают, что преступники еще не достигли успеха в деле монетизации своего ботнета. Согласно информации LeakedSource, хакерам удалось заработать на аренде ботнета только 335 долларов, которые были получены через PayPal. Причиной такого скромного результата является весьма небольшой срок присутствия хакеров на рынке.

Самый ранний платеж из обнаруженных экспертами в контрольной панели составлял лишь 1 доллар. Теперь подобный комплекс услуг хакеры оценивают в 20 долларов. Специалисты предполагают, что перевод суммы в 1 доллар являлся тестовым. Эксперты идентифицировали его адресанта благодаря тому, что нашли в базе данных его полное имя и адрес электронной почты.

Помимо этого, были идентифицированы еще три члена группировки. Вся найденная информация будет передана экспертами в правоохранительные органы.